- Г-н Даскалов, кои са най-често срещаните фишинг измами в България през последната година?
- Най-разпространени остават класическите, ниско-технологични фишинг атаки чрез имейли и съобщения, маскирани като известни банки, куриерски фирми или държавни институции. Измамниците често изпращат фалшиви хипервръзки, прикривайки се като доверена организация - целта е получателят да кликне и да въведе лични данни или пароли. Инвестиционните измами и романтичните измами също бележат ръст и често започват с фишинг елемент. Макар тези схеми да се развиват често в социалните мрежи или приложения за чат, началният контакт може да стане и по имейл. За бизнеса пък особено разпространена е измамата „сменен IBAN“, която се развива изцяло през електронна поща - хакери проникват в бизнес кореспонденцията (обикновено чрез фишинг имейл със злонамерен софтуер), следят разговорите с партньори и в точния момент изпращат фактура с подменен банков акаунт за плащане.
- Как един обикновен потребител може да разпознае, че имейл или съобщение са измамни?
- Има ред признаци, по които всеки потребител може да разпознае фишинг съобщение. Адресът на подателя често изглежда подозрително - например имитира реален домейн с дребна разлика (буква или цифра). Ако имейлът твърди, че е от банка или институция, но идва от безплатна пощенска услуга или странен адрес, това е ясен сигнал. Също така обръщението може да е без лично име или твърде общото „Уважаеми клиент“. Фишинг имейлите често съдържат правописни, граматически грешки, неиздържано от визуална гледна точка форматиране. Друга червена лампа е усещането за спешност или заплаха: например „Ако не актуализирате профила си до 24 часа, той ще бъде закрит“ - измамниците искат да паникьосат потребителя да реагира, без да мисли. Често обещават и нещо прекалено добро - печалба от лотария, награда от магазин, въпреки че човек не е участвал.
- Какво е първото нещо, което трябва да направи човек, ако кликне на съмнителен линк или въведе данни?
- Първата реакция трябва да бъде максимално бърза, за да се ограничи щетата. Ако сте кликнали на подозрителен линк и особено ако сте продължили нататък като сте въвели данни (като парола, номер на карта и т. н.), незабавно променете въпросната парола. В случай че сте въвели данни от банковата си карта или сметка, веднага се обадете в банката си и обяснете, че може да сте жертва на измама - те биха могли да блокират картата/сметката и да предотвратят източване на средства. Следващата стъпка е проверка на устройството за зловреден софтуер, при необходимост - връщане до фабрични настройки. Ако става дума за работен компютър или устройство на фирма, следвайте корпоративната политика за сигурност, която рутинно включва незабавно уведомяване на ИТ отдела или отговорното лице по сигурността, а при определени случаи и уведомяване на компетентните органи.
- Има ли достатъчно информираност сред хората за киберрисковете и как може тя да се подобри?
- Краткият отговор е - не, все още не достатъчно. Населението ни тепърва изгражда киберхигиенни навици. Наше национално-представително проучване - на Цифровия хъб „Тракия“, координиран от Съюза за стопанска инициатива, разкри, че цели 69% от българите не знаят кои институции у нас отговарят за киберсигурността. Това означава ниска осведоменост за ролите и отговорностите в тази сфера. Същото изследване показва, че обществото ни има сериозна нужда от повече информация по темата и желание да се образова - голяма част от хората споделят, че биха инвестирали време и усилия да научат как да се защитят онлайн.
- Колко сигурни са банковите приложения и онлайн плащанията и какво да направим, за да се предпазим?
- Съвременните банкови приложения и онлайн разплащателни платформи са изградени с високо ниво на сигурност - банките инвестират много в защита - шифрована връзка, токени за достъп, биометрични методи и др., а при транзакции се ползва допълнителна автентикация. В този смисъл самите приложения са доста сигурни - слабостите по-често идват от човешкия фактор - измамниците се опитват да „хакнат“ вас, а не банковото приложение, което е далеч по-ресурсоемко като усилие. За да се предпазим, трябва да комбинираме техническите мерки с разумно поведение. Банката никога няма да ви поиска по телефона или имейл да продиктувате подобен код - ако някой го прави, това е измама. В допълнение, никога не инсталирайте приложения на телефоните или компютрите си от неофициални източници. Приложенията теглете само от официалния App Store / Google Play и винаги дръжте софтуера актуализиран до най-новата версия, защото ъпдейтите често запушват открити уязвимости. Полезна практика е и да настроите известия за всяка транзакция - така веднага ще видите ако от сметката ви излезе сума, която вие не сте инициирали, и ще реагирате светкавично. Ограничаването на лимитите за плащания - също - така дори при пробив щетите ще са по-малки. И не на последно място, дори и да ползвате добър антивирус софтуер на телефона и компютъра, не провеждайте банкиране и разплащания през незащитени публични Wi-Fi мрежи - те лесно могат да се клонират и вместо данните ви да преминават през мрежата на автогарата, за пример, те преминават през устройството на хакера, който е седнал през две седалки от вашата.
- Кои са „слабите места“ в сигурността на фирмите, които хакерите най-често използват?
- Слабите или повторно използвани пароли са огромен риск. Ако една и съща парола се ползва за няколко акаунта - лични или корпоративни, и изтече при пробив в някой външен сайт, хакерите ще пробват да я използват и за фирмения имейл/система. Липсата на мултифакторна автентикация засилва риска - само с открадната парола нападателят влиза необезпокоявано, а при липсата на вътрешни контроли и мониторинг - и незабележимо. Статистиките показват, че около 60% от пробивите в данните се дължат на вътрешни заплахи - някои от тях идват от нищо неподозиращи служители, други - от неволни или бивши, чийто достъп не е бил навременно ограничен. В този смисъл, зад всяка човешка грешка и инцидент, стоят и организационни проблеми. В България под 7% от фирмите използват професионалната помощ на специализирани компании за киберсигурност. Никой не очаква всеки предприемач да е киберексперт, но у нас всеки разбира от всичко. Още по-малко компании (и граждани) си правят киберзастраховки. Моят съвет е - ако нямате ресурс за собствен специалист, помислете за външна фирма, която да проверява системите ви периодично или да реагира при инцидент. И не забравяйте да пренесете цената на остатъчния риск върху застраховател. Да, това е разход, но много по-малък от цената на спряло производство или загубено доверие на клиенти.
- Какви грешки най-често правят компаниите, когато се сблъскат с киберинцидент?
- В паниката след откриване на киберинцидент е лесно да се допуснат грешки. Една от най-честите е липсата на предварителен план за реагиране - много компании нямат ясен инцидентен план, затова първите часове минават в хаотични действия. Това може да влоши щетите - например да не се изолира навреме засегнатото устройство или система и така проблемът да се разпространи. Друга честа грешка е укриването или забавянето на проблема. Някои компании, от страх за репутацията, се опитват да замажат инцидента „вътрешно“ без да уведомят засегнатите лица или компетентните органи.
- Доколко надеждни са антивирусните програми и филтрите на пощите - можем ли да разчитаме само на тях?
- Антивирусните програми и имейл филтрите са необходимо, но не достатъчно условие за сигурност. Те са като мрежа със ситни дупки - улавят голяма част от заплахите, но винаги може нещо да се промъкне. Модерните антиспам и антивирусни системи използват бази данни с известни вируси и измами, както и поведенчески анализ. Например Gmail твърди, че блокира над 99.9% от спама и фишинга, още преди да стигне до входящата ви кутия. Проблемът е с онзи 0.1%, който при огромния обем имейли все пак съществува. Дори 0.1% от 100 хиляди имейла са 100 потенциално опасни писма, доставени до потребителите. И точно някое от тях може да нанесе щета. Антивирусните програми пък работят на принципа на „подписите“ - ако файлът съвпада с известен вирус, веднага го хващат. Но при нова, непозната заплаха (т. нар. zero-day), може да не я разпознаят. Освен това, ако потребителят сам разреши действието, например кликне „Allow“ в заразен документ или приложение, антивирус-програмата няма да спре случилото се, защото формално вие сте дали съгласие.
- Има ли случаи, в които жертви на измами реално си възстановяват парите и какъв е шансът за това?
- Има случаи, макар да не са мнозинство. Възстановяването на пари зависи от естеството на измамата, скоростта на реакция и участието на банките/властите. В света на крипто-валутите, това е загубена кауза по дефиниция поради спецификата на преките разплащания без посредник - при такъв тип инвестиционни измами, където доброволно сме изпращали пари под измамни претексти, по-скоро следва да разчитаме на полицията да хване извършителите и съдът да постанови обезщетение. Но ако ползвате услугите на финансова институция и веднага усетите, че сте жертва на финансов фишинг, уведомявайки банката, има шанс преводът да се спре или да се върне при опит за теглене. Имайте предвид, че времевият прозорец е много тесен - шансовете са по-добри ако измамата е с банкова карта. В някои случаи, ако измамата е организирана около онлайн търговия или плащане за услуги, например през някоя голяма международна платформа, самата платформа има политика за защита и може да ви обезщети при „опарване“ от недобросъвестен контрагент. Тук спасението е да не пренасяме кореспонденцията и транзакцията с отсрещната страна - купувач или продавач, извън самата платформа - измамниците ще се опитат да изнесат кореспонденцията по „сделката“ по чат приложение или през социалните мрежи, където нямате никаква защита. Има и особен случай - „измама след измамата“ - когато жертва изгуби пари, после някой ù предлага срещу заплащане да ù помогне да ги върне. Това почти винаги е втора измама! За съжаление отчаяни хора пак се лъжат. Така че ако сте пострадали, вярвайте само на официалните органи и законови пътища, а не на мними фирми и агенти, които обещават чудеса.
- Кое е най-неочакваното или „гениално“ фишинг писмо, което сте виждали?
- Тривиалното съпътства масовия фишинг, насочен към милиони. Гениалното съпътства т. нар. whaling (лов на едри риби), т. е. таргетираните атаки срещу специфични индивиди. Там влиза в действие креативността на нападателя, отделя се повече време за разузнаване на жертвата. Покрай взаимодействието ми с екипа на Българската асоциация по киберсигурност съм виждал стотици сигнали за измами, но сред тях се откроява фишингът през класическа пощенска кореспонденция - уж от държавен орган, съдържаща указания за сканиране на QR код чрез който се заразява жертвата с класически spyware за последващо следене и нанасяне на същински щети. Гениалното тук е, че очакваме фишингът непременно да ни атакува през цифров комуникационен канал, сваляме гарда си „офлайн“. А не бива. Най-опасни са тези атаки, които не изглеждат като атаки.
- Кои са трите най-важни правила, които всеки гражданин трябва да спазва, за да не стане жертва на фишинг?
- Ако трябва да сведем превенцията до три златни правила, бих формулирал следните: На първо място, никога не споделяйте лични данни и пароли, поискани чрез линк или имейл. На второ - проверявайте внимателно подателите и линковете, преди да кликнете каквото и да било. И на трето, използвайте всички налични технически защити - те могат да намалят риска по предходните две точки. Част от тези защити се предоставят на потребителите „по избор“, но изборът да не ги активираме може да ни излезе солено. И един „бонус съвет“ - ако все пак станете жертва, не се срамувайте и притаявайте, а действайте веднага като информирате ключовите заинтересовани страни - така можете да получите безценна помощ и да предпазите мнозина.